Tecnología, Internet y juegos

encontrados: 5601, tiempo total: 0.063 segundos rss2
175 meneos
8074 clics

España ha testado los niveles de radiación del iPhone y otros 18 móviles  

Tras la polémica en Francia por el exceso de radiación del iPhone 12, la Secretaría de Estado de Telecomunicaciones publica las pruebas de laboratorio realizadas a 20 modelos de móviles de las principales marcas para medir los niveles de radiación SAR que producen en el cuerpo humano al utilizarlos... Se trata en todos los casos de medidas comprendidas dentro del margen legal (Gráficas con medición de potencia en tronco y cabeza).
85 90 0 K 311
85 90 0 K 311
308 meneos
3650 clics
Envío erróneo o controvertido, por favor lee los comentarios.
¿Nos espían desde el móvil o el altavoz inteligente? Un nuevo informe dice que sí

¿Nos espían desde el móvil o el altavoz inteligente? Un nuevo informe dice que sí

El eterno debate sobre si nuestros dispositivos tecnológicos nos espían está abierto de nuevo. Un informe recientemente publicado ha echado más leña al fuego y aportado algunas afirmaciones que son preocupantes. ¿Pero de verdad nos espían o hay mucho amante de las conspiraciones que no tiene otra cosa que hacer que soñar con el regreso de los tiempos de la cabina telefónica? Vamos a comenzar por el principio porque todo esto es bastante complejo. Hace unos días una empresa de marketing conocida como Cox Media Group publicó en su web una serie
111 197 20 K 281
111 197 20 K 281
11 meneos
179 clics

Ciberdelincuentes pueden tomar el control de algunos móviles Samsung y Pixel solo con el número de teléfono

Si tienes un Google Pixel o un teléfono Samsung, deberías tener mucho cuidado, porque el equipo de búsqueda de errores de Google, conocido como Project Zero, ha identificado nada menos que 18 vulnerabilidades de seguridad que afectan a los módems Exynos, pudiendo dar incluso a los atacantes un control total sobre nuestro teléfono móvil, informan desde XDA. Estas vulnerabilidades se descubrieron a finales de 2022 y principios de 2023, y muchas de ellas se consideran críticas, dado que permiten la ejecución remota de código solo con el número...
5 meneos
24 clics

El 85% de usuarios está preocupado por la privacidad de la plataforma Android

Analizando datos anónimos, proporcionados voluntariamente por los usuarios de Privacy Checker, un sitio web que ofrece consejos útiles sobre privacidad y seguridad para diversas plataformas de Internet y aplicaciones digitales. Según los datos, los usuarios están más interesados en saber cómo configurar la privacidad de los servicios en Android (85%) y, en cuanto a las aplicaciones, la mayoría de las solicitudes de este año estaban relacionadas con las directrices de seguridad de Google (22%).
10 meneos
79 clics

Las veces que abres las apps de tu móvil pueden servir para identificarte

Algo tan sencillo como el patrón de uso de las aplicaciones de tu móvil es suficiente como para distinguir a una persona entre miles de candidatos, según un nuevo estudio.
8 meneos
196 clics

Así es el fallo de seguridad más grande de la década, que abre la puerta de tu móvil a cualquier ciberdelincuente

Se trata de la vulnerabilidad 'Log4jShell' y afecta a millones de apps, entre ellas Minecraft, iCloud, Steam o Amazon. Los ciberdelincuentes pueden introducir malware y tomar el control de los servidores. Ya se está trabajando para solucionarlo.
235 meneos
2533 clics
Expuestos al SIM swapping: hora de subir el listón de seguridad al conceder duplicados de tarjeta

Expuestos al SIM swapping: hora de subir el listón de seguridad al conceder duplicados de tarjeta

El empleado de tienda de operadora, el eslabón más débil ante el SIM swapping. Una vez el usurpador de identidad tiene acceso a una SIM asociada a nuestro teléfono móvil, y ya conoce nuestro DNI, tiene vía libre para acceder a nuestra banca digital pidiendo el restablecimiento de la contraseña, vía SMS. El SMS como principio y como final. [..] Mejores herramientas que los SMS o una doble verificación humana para pedir un duplicado
95 140 0 K 236
95 140 0 K 236
11 meneos
34 clics

Hay un mercado multimillonario para los datos de localización de su teléfono [ENG]

Compañías de las que probablemente nunca hayas oído hablar están vendiendo el acceso al historial de localización de tu teléfono móvil. La empresa de localización Near se describe a sí misma como "el mayor conjunto de datos del mundo sobre el comportamiento de las personas en el mundo real", con datos que representan a "1.600 millones de personas en 44 países". Mobilewalla presume de tener "más de 40 países, más de 1.900 dispositivos, más de 50.000 señales móviles diarias, más de 5 años de datos"...
12 meneos
357 clics

Practicas recomendadas para dispositivos móviles por la NSA

Seguimos con la sección de los cheat sheets aunque lo que os traemos hoy no es realmente una hoja de trucos, sino una infografia/resumen muy interesante realizada por la NSA. Ya sabéis que la seguridad al 100% de cualquier dispositivo conectado a internet, no podría darse ni con este apagado y metido en una cueva, pero siempre hay acciones que nos pueden ayudar a reducir nuestra superficie de exposición a los ciberriesgos y con ello «intentar prevenirlos»
32 meneos
141 clics
El móvil, el arma de espionaje definitiva que llevamos en el bolsillo

El móvil, el arma de espionaje definitiva que llevamos en el bolsillo

“Los móviles son el sueño de Stalin”, suele decir Richard Stallman, padre del software libre y leyenda en vida para muchos programadores. Ese sueño cobra un significado pleno gracias a sofisticados programas como Pegasus, el producto estrella de la israelí NSO Group. Según ha desvelado una investigación periodística, este spyware se ha infiltrado en el móvil del presidente de Francia, Emmanuel Macron, o de México, Andrés Manuel López Obrador, entre otros. Pegasus está diseñado para meterse en teléfonos ajenos sin que su dueño lo advierta.
25 7 1 K 175
25 7 1 K 175
8 meneos
183 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Sister: la app que permite que cualquier persona se sienta segura en la calle

Según una encuesta realizado por las desarrolladoras de la app a 35.000 mujeres, el 83% de ellas sienten temor al caminar solas por la calle de noche.
5 meneos
142 clics

Cómo preparar un móvil para que lo usen los niños de forma segura

Todos los padres en algún momento se han encontrado en esta tesitura: Cómo puedo dejarle el móvil al niño sin que me arme una buena». La razón no es para nada baladí. Nuestros smartphones tienen a golpe click acceso a contenido potencialmente dañino para nuestros hijos… y también nuestra tarjeta de crédito, además de acceso a todos nuestros perfiles en redes sociales.
13 meneos
80 clics

Un proveedor de Jazztel sufre un fallo de seguridad y deja al descubierto un millón de números de móvil

Un fallo de seguridad de Mijazztel.com, web de un proveedor de Jazztel, compañía del Grupo Orange, ha dejado al descubierto casi un millón de números de móvil alojados en una base de datos.
8 meneos
376 clics

7 Teléfonos seguros que la CIA no puede espiar. Cómo crear un celular cifrado desde cualquier teléfono inteligente

Desde hace varios años la intercepción de comunicaciones móviles se convirtió en un campo importante para la industria de la defensa. El grupo “Five Eyes”, alianza de inteligencia entre Australia, Canadá, Nueva Zelanda, el Reino Unido y Estados Unidos, no sólo se ha encargado de comprar tecnología para monitorear las telecomunicaciones en diferentes países sino que además, para proteger sus propias comunicaciones, comenzaron a utilizar dispositivos móviles cifrados (cryptophones).
4 meneos
233 clics

Los móviles Android con los que dejará de ser seguro navegar a partir de 2021

Los teléfonos que ejecutan versiones de Android anteriores a 7.1.1 Nougat se desconectarán de grandes porciones de la web segura a partir de 2021.
26 meneos
613 clics
Qué es y qué puedes hacer para evitar el 'SIM swapping', el ciberataque que permite vaciar cuentas bancarias

Qué es y qué puedes hacer para evitar el 'SIM swapping', el ciberataque que permite vaciar cuentas bancarias

Si tu móvil deja de tener cobertura, ten miedo: un nuevo fraude telefónico conocido como 'SIM swapping' está siendo utilizado para que un ciberatacante duplique nuestro número de teléfono y utilice ese sistema para usurpar nuestra identidad, se autentique en nuestro banco y nos robe todo el dinero.
21 5 1 K 174
21 5 1 K 174
318 meneos
2944 clics
Apple no solicita al CNI la certificación de seguridad de sus teléfonos

Apple no solicita al CNI la certificación de seguridad de sus teléfonos

El Centro Criptológico Nacional destaca en su 'Memoria Anual' los esfuerzos por dotar a la administración de unos terminales robustos frente a ciberataques, entre los que destacan los Samsung. Otras compañías que presumen de la seguridad de sus terminales, como Apple, no han solicitado someterse a las pruebas del CCN-CERT.
132 186 8 K 302
132 186 8 K 302
1 meneos
28 clics

La DGT puede medir la velocidad de circulacion a través del móvil

¿Por qué tu teléfono? En el momento en el que nos subimos a un coche nuevo lleno de aplicaciones y conectado, estamos regalando nuestros datos. El vehículo puede saber a qué lugar nos dirigimos, con quién, cuándo llegaremos, la ruta que elegiremos, cómo será nuestra conducción y si estamos respetando las normas y señales de tráfico. A esta información hay que unir nuestro smartphone: sabe dónde nos encontramos en cada momento y esto es suficiente para saber a qué velocidad nos estamos moviendo. Una gran fuente de datos para la DGT
1 0 14 K -67
1 0 14 K -67
5 meneos
207 clics

Resistencia Digital. Manual de seguridad operacional e instrumental para smartphones

Desde Criptica os queremos anunciar nuestro más reciente proyecto: un manual de seguridad para smatrphones en formato libro. Nos ha llevado más de un año de trabajo, y creemos haber conseguido un manual muy completo y que esperemos sea de mucha utilidad. Hemos abarcado tanto el aspecto operacional de la seguridad como la parte técnica. Hemos querido ir un paso más allá y evitar crear un manual que solo pueda ser entendido por expertos y de esta forma llevar la seguridad a cualquier persona que tenga interés en profundizar en este tema.
5 meneos
34 clics

La seguridad en Internet nos importa muy poco  

Hace un tiempo el INE (Instituto Nacional de Estadística) hizo un seguimiento de los móviles de todos los españoles para obtener datos de patrones y conductas. Esto causó mucha polémica por la intrusión a nuestra privacidad, pero la triste realidad es que este a la inmensa mayoría de la gente le importa bien poco la seguridad y la privacidad de sus datos.
120 meneos
2654 clics

Cómo violar el reconocimiento de huella dactilares de un móvil usando una impresora 3D  

La organización de seguridad cibernética Cisco Talos Intelligence Group ha descubierto que recrear las huellas digitales para realizar una suplantación de identidad se pueden lograr con una tasa de éxito del 80 por ciento, y que no se necesitan equipos costosos para lograrlo. Los investigadores pudieron lograr la hazaña con una impresora 3-D fácilmente disponible que recreó un dedo que imprimió con un simple molde y pegamento.
66 54 2 K 265
66 54 2 K 265
10 meneos
292 clics

Samsung la lía y envía esta extraña notificación a todos sus móviles

Si tienes un móvil Samsung te habrá pasado como a nosotros y habrás recibido una notificación de «Buscar mi móvil». ¿Significa que alguien ha accedido a mi cuenta? Te contamos todo lo que debes saber. Una de las características principales de la función «Buscar mi móvil» es que funciona con la cuenta de Samsung.
4 meneos
26 clics

WhatsApp ha sufrido hasta doce vulnerabilidades de seguridad en 2019

Whatsapp ha tenido bastantes problemas de seguridad, de los que aseguran que siete de ellos han sido críticos, por lo que han supuesto un verdadero riesgo para los usuarios de la aplicación
2 meneos
18 clics

Accede de forma segura a tu banco desde el móvil con estos consejos

Ya no tienes que ir al banco para hacer depósitos y ni siquiera es necesario que tengas un PC para acceder a tu cuenta bancaria. Lo único que te hace falta es acceso a Internet y con un smartphone puedes usar la banca móvil.
2 0 5 K -33
2 0 5 K -33
399 meneos
7453 clics
Edward Snowden: cómo tu móvil te espía  [ENG]

Edward Snowden: cómo tu móvil te espía [ENG]  

Edward Snowden: cómo tu móvil te espía, vídeo en youtube con súbtitulos.
149 250 3 K 352
149 250 3 K 352
45 meneos
60 clics
Windows 11 ahora activa automáticamente la copia de seguridad de las carpetas de OneDrive sin pedir permiso [ENG]

Windows 11 ahora activa automáticamente la copia de seguridad de las carpetas de OneDrive sin pedir permiso [ENG]

Microsoft ha hecho OneDrive ligeramente más molesto para los usuarios de Windows 11. En silencio y sin ningún anuncio, la compañía cambió la configuración inicial de Windows 11 para que pudiera activar la copia de seguridad automática de carpetas sin pedirlo. Ahora, aquellos que configuren un nuevo ordenador con Windows de la forma en que Microsoft quiere que lo hagan (en otras palabras, conectados a Internet e iniciando sesión en una cuenta de Microsoft) llegarán a sus escritorios con OneDrive ya sincronizando cosas de carpetas como Imágenes..
37 8 0 K 159
37 8 0 K 159
6 meneos
195 clics

¿te escucha tu móvil?  

¿Crees que tu móvil te espía para recomendarte publicidad en redes sociales? En este vídeo vamos a llegar al fondo de la cuestión.
5 meneos
63 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

El problema de la (necesaria) carga rápida para los coches eléctricos  

Análisis de la problemática de las estaciones públicas de carga rápida para los coches eléctricos, quedando estas, habitualmente, desfasadas en relación al rápido aumento de la capacidad de las baterías y las posibilidades de carga rápida.
14 meneos
105 clics

Ferrari está matando el navegador GPS en sus coches. La razón es muy sencilla: son tan malos que nadie los usa

Hace 15 años, el navegador GPS era un extra que se pagaba en el Ferrari 458 Italia a razón de unos 6.000 euros. Después, se convirtió en un equipamiento de serie en los cavallinos. Pero en estos años la de Maranello se ha dado cuenta que no tiene mucho sentido seguir invirtiendo en esta tecnología. Emanuele Carando, director de martketing de Ferrari, señala al medio australiano Drive que han decidido cargárselo en sus nuevos coches porque la "fantástica duplicación del teléfono, es más fácil de usar y el sistema más actualizado.
324 meneos
1726 clics
La paradoja de los coches eléctricos en un vídeo: una tribu pide ayuda a los mineros que deforestan sus bosques para el níquel

La paradoja de los coches eléctricos en un vídeo: una tribu pide ayuda a los mineros que deforestan sus bosques para el níquel  

El clip muestra a varios indígenas Hongana Manyawa acercándose a los mineros que están deforestando sus tierras. En este caso, no para detenerles, sino para pedirles ayuda. Según Survival International, la ONG que compartió el video, pedían comida. El enclave se encuentra sobre una de las reservas de níquel más grandes del mundo, y en los últimos años la demanda del mineral se ha disparado debido a su uso en baterías de automóviles eléctricos, lo que ha atraído la atención de las corporaciones mineras internacionales sobre la isla.
113 211 2 K 332
113 211 2 K 332
10 meneos
80 clics

Microsoft parchea Windows para evitar la ejecución remota de malware por wifi

La vulnerabilidad catalogada como CVE-2024-300781 y denominada Windows Wi-Fi Driver Remote Code Execution Vulnerability tiene una severidad máxima calificada de "Importante" (8,8 sobre 10). Afecta a Windows 10 y 11 y Windows Server desde 2008 hasta 2022. El problema reside en el driver del adaptador Wi-Fi, que en determinadas circunstancias no valida correctamente la entrada de datos que recibe, lo que facilita la ejecución remota de código.
174 meneos
1994 clics
Descubiertas extensiones maliciosas en vscode con millones de instalaciones [ENG]

Descubiertas extensiones maliciosas en vscode con millones de instalaciones [ENG]

Un grupo de investigadores israelíes exploró la seguridad del market deVSCode y consiguió "infectar" a más de 100 organizaciones troyanizando una copia del popular tema 'Dracula Official' para incluir código de riesgo. Investigaciones posteriores en el marketplace encontraron miles de extensiones sospechosas con millones de instalaciones.
80 94 0 K 170
80 94 0 K 170
251 meneos
2165 clics
Llegan las multas a hoteles por las estafas a usuarios de Booking

Llegan las multas a hoteles por las estafas a usuarios de Booking

En una reciente resolución, el regulador de privacidad ha multado con 7.000 euros a uno de los hoteles que permitieron que los cibertimadores lo utilizaran como trampolín para atacar a los usuarios de Booking. La AEPD considera que el establecimiento, localizado en Bilbao y perteneciente a la cadena Pillow Hotels, falló al proteger los datos personales de la reclamante y ocultó la brecha de seguridad a los reguladores y a los propios afectados. En este caso la víctima recibió “un mensaje de WhatsApp en el que una persona que se identificaba c
94 157 0 K 337
94 157 0 K 337
34 meneos
34 clics

China no levanta el pie del acelerador y aumenta un 36% sus ventas de coches eléctricos en mayo

Los datos preliminares muestran que el pasado mes de mayo, las ventas de coches eléctricos e híbridos enchufables llegaron a las 790.000 unidades, lo que representa un crecimiento del 36% interanual, y que les permite disfrutar de una cuota de mercado del 46.8% del total de ventas. Una cifra que podemos comparar con las que hemos logrado en Europa el pasado mes de abril, todavía no hay datos oficiales de mayo, y donde en su conjunto, el mercado europeo ha matriculado un total de 108.552 coches eléctricos a batería, con un crecimiento del 14.8%.
30 4 0 K 193
30 4 0 K 193
14 meneos
169 clics
«Autopsia» de un Toyota Mirai

«Autopsia» de un Toyota Mirai  

En este video te llevamos al corazón de la tecnología de los coches de hidrógeno con una mirada profunda al Toyota Mirai de primera generación, completamente desguazado. Estamos en el Congreso de Movilidad Sostenible para Profesores de Formación Profesional de Galicia, y tenemos un Toyota Mirai desguazado por el Instituto de Formación Profesional Lois Peña Novo.
13 1 0 K 189
13 1 0 K 189
12 meneos
29 clics
Una supuesta filtración de datos en Heineken afecta a 9.000 empleados

Una supuesta filtración de datos en Heineken afecta a 9.000 empleados

El actor de amenazas 888 habría accedido a información de números de identidad, emails y roles de los trabajadores.
10 2 0 K 29
10 2 0 K 29
11 meneos
211 clics

Black Basta publica los datos robados a Ayesa en la dark web

Black Basta cumplió su amenaza y ya están disponibles en su blog de la dark web los 4,5 terabytes de datos que sustrajo a finales de abril de la multinacional sevillana de consultoría e ingeniería Ayesa.
281 meneos
2840 clics

Santander, Telefónica, Iberdrola, DGT ¿Quién será?  

El Banco Santander sufre un ciberataque, Telefónica investiga el posible robo y filtración de datos de clientes y empleados, Iberdrola sufre un robo de datos y la DGT sube un gigantesco hackeo de 34 millones de conductores.
127 154 3 K 170
127 154 3 K 170
7 meneos
96 clics
Cruces protegidos para ciclistas [ING]

Cruces protegidos para ciclistas [ING]  

Esta propuesta presenta una visión para un diseño de intersección claro y seguro que mejore las condiciones para todos los usuarios. El diseño adecuado de las islas de refugio, la posición de cruce y la sincronización de las señales pueden crear una intersección en la que personas de todas las edades y habilidades se sentirían seguras.
3 meneos
99 clics

¿Por qué el sistema artillero CAESAR es tan temido por los rusos en Ucrania?

Un obús de gran calibre que dispara sobre objetivos con extrema precisión proyectiles de rango extendido y purga de 155 mm montado en la parte trasera de un chasis de camión Renault Sherpa 5 6x6 (también hay una versión 8x8 que puede transportar más municiones). Para cuando el primer proyectil aterrice y el radar de contrabatería ruso rastree los arcos de disparo, transmitiendo la información al equipo de artillería más cercano para una misión de disparo, el CAESAR estará ya a varios kilómetros de distancia mientras selecciona electrónicame
2 1 6 K -29
2 1 6 K -29
11 meneos
110 clics
Starlink hace una videollamada con un móvil conectado a sus satélites

Starlink hace una videollamada con un móvil conectado a sus satélites

Es la primera vez que se realiza una videollamada con un móvil conectado directamente a los satélites de Starlink.
18 meneos
100 clics
Uno de los líderes de seguridad de OpenAI abandona la empresa y explica sus motivos: la (falta de) seguridad

Uno de los líderes de seguridad de OpenAI abandona la empresa y explica sus motivos: la (falta de) seguridad

OpenAI está detrás de uno de los productos tecnológicos más revolucionarios y excitantes de los últimos años: ChatGPT, pero la firma tiene sus claroscuros y bastante hermetismo a la hora de hablar sobre su política de empresa. Al culebrón de Sam Altman de los últimos meses y la reciente salida de Ilya Sutskever (unos de sus fundados) se une otro abandono del barco: el de Jan Leike, el codirector de su equipo de 'superalineación', un puesto que supervisa los problemas de seguridad. Pues bien, Jan Leike ha hablado sobre su marcha y OpenAI no ...
16 2 0 K 177
16 2 0 K 177
5 meneos
52 clics

Inseguridad en la vía de control de datos de los LLM (ENG)

El problema general de mezclar datos con comandos está en la raíz de muchas de nuestras vulnerabilidades de seguridad informática. En un ataque de desbordamiento de búfer, un atacante envía una cadena de datos tan larga que se convierte en comandos informáticos. En un ataque de inyección SQL, el código malicioso se mezcla con entradas de la base de datos. Y así sucesivamente. Siempre que un atacante pueda obligar a un ordenador a confundir datos con instrucciones, es vulnerable. Esto pasa en ChatGPT y el resto de LLM.
7 meneos
131 clics
Las marcas de móviles más populares del mundo 1990 - 2024

Las marcas de móviles más populares del mundo 1990 - 2024

Evolución de las marcas de móviles más populares del mundo desde 1990 hasta la actualidad.
14 meneos
73 clics
“Cuantas más reclamaciones haya, mejor”: familias madrileñas se alían para denunciar a sus colegios por el uso de Google en las aulas (MAD)

“Cuantas más reclamaciones haya, mejor”: familias madrileñas se alían para denunciar a sus colegios por el uso de Google en las aulas (MAD)

La organización Adolescencia Libre de Móviles en Madrid anima a padres a reclamar ante la AEPD el tratamiento de datos de la plataforma estadounidense en sus centros educativos. Esta campaña acaba de empezar, pero la AEPD ya confirma que en los últimos meses han crecido las denuncias contra colegios que usan las herramientas de Google y no cumplen con el tratamiento de datos: “Estaríamos hablando de una decena de reclamaciones contra centros docentes, por el momento ninguna directamente contra Google”, dicen fuentes de la AEPD.
19 meneos
125 clics
Identifican una técnica que reenvía tráfico fuera de una VPN y permite espiarlo

Identifican una técnica que reenvía tráfico fuera de una VPN y permite espiarlo

Investigadores de la firma de seguridad Leviathan Security han identificado una técnica que permite acceder al túnel de una red privada virtual (VPN) sin romper su encriptación aprovechando el protocolo de configuración dinámica de host (DHCP) para reenvíar el tráfico fuera de la VPN, lo que permite espiarlo. Las VPN son una extensión de una red privada sobre una red pública que permiten conectarse a Internet de manera privada, ya que ofrecen una conexión protegida en la que el tráfico está cifrado y la identidad del usuario queda camuflada.
16 3 1 K 11
16 3 1 K 11
24 meneos
51 clics
Elon Musk avisa: China “demolería” a los fabricantes occidentales de no ser por las barreras comerciales

Elon Musk avisa: China “demolería” a los fabricantes occidentales de no ser por las barreras comerciales

En una conferencia telefónica sobre las ganancias trimestrales de Tesla el pasado miércoles, informó que los vehículos eléctricos provenientes de China están creciendo y evolucionando a un nivel incalculable. Aseguró que, a día de hoy, las únicas barreras que impiden gran parte de su expansión son las comerciales impuestas por ciertos países. De no ser así, China “demolería” a la gran mayoría de fabricantes. Nuestra observación general es que las empresas automovilísticas chinas son las más competitivas del mundo.
14 meneos
98 clics
Bitwarden lanza su propia aplicación Authenticator gratuita y de código abierto [ENG]

Bitwarden lanza su propia aplicación Authenticator gratuita y de código abierto [ENG]

Los creadores de Bitwarden Password Manager han lanzado Bitwarden Authenticator. Bitwarden Authenticator es una aplicación de autenticación de dos factores que proporciona códigos TOTP. Esta es una aplicación independiente, pero está prevista la integración con Bitwarden Password Manager para el futuro.
312 meneos
2635 clics
¿Han arruinado los móviles la salud mental de los jóvenes? La ciencia busca explicaciones a un problema universal

¿Han arruinado los móviles la salud mental de los jóvenes? La ciencia busca explicaciones a un problema universal

En un polémico libro, el psicólogo estadounidense Jonathan Haidt culpa a las pantallas y a las redes sociales del aumento de ansiedad y depresión entre jóvenes y adolescentes, pero en ciencia la explicación nunca es tan sencilla.
109 203 1 K 166
109 203 1 K 166
44 meneos
117 clics
Policía quiere eliminar la comunicación cifrada de extremo

Policía quiere eliminar la comunicación cifrada de extremo

Los jefes de policía en Europa, junto a la Europol, apoyan eliminar la comunicación cifrada de extremo a cambio de una mayor seguridad.
« anterior1234540

menéame